Stagefright - Informationsthread (Lösungen, News, Diskussion)

wydan

Well-Known Member
Beim MMS-Versand würde Dir ja nichts passieren. @wydan : Woher weißt Du denn, dass die Anfälligkeit im Browser etc. nur besteht, wenn der Angreifer gleichzeitig Zugriff auf die Telefonnummer hat?
Zitat aus dem bereits zweifach genannten trendmicro-Link:
das sind aber zwei verschidene angriffswege, MMS geht nur über telefonnummer und nicht blockierten empfang,
es gibt bestimmt auch apps die nur den empfang von nummern aus dem adressbuch zulassen, für MMS
zur anfälligkeit im browser, da ist der browser oder mediaplayer hersteller gefragt, das ist auch wohl die schnellste einfachste lösung, und vorerst sollte man vielleicht auf multimedia aus nicht gesicherten quwellen meiden
http://www.heise.de/security/meldung/Sicherheitsluecken-im-Android-Multimedia-System-eskalieren-2766925.html
 

Miss Montage

Active Member
Nein, letztendlich haben die Anfälligkeiten mit dem Medienspeicher zu tun - deshalb gibt es sowohl bei MMS als auch bei eingebetteten Videos Gefahren. Und deshalb sind eben doch die Gerätehersteller gefordert.
Nochmal trendmicro, anderer Link:
Auch diese Lücke befindet sich wie die vorigen in der mediaserver-Komponente, die für das Handling von geöffneten Mediendateien zuständig ist. Die in den angreifbaren Versionen vorhandene mediaserver-Komponente kann mit einer “missgestalteten” MP4-Datei nicht korrekt umgehen und somit einen Heap Overflow anstoßen und die Daten im Heap überschreiben. Dadurch könnte Code ausgeführt werden und zum Download einer App auf das Gerät führen. Einzelheiten zur Ursache und zum Ablauf gibt es im Originalbeitrag.
 
Zuletzt bearbeitet:

wydan

Well-Known Member
Nein, letztendlich haben die Anfälligkeiten mit dem Medienspeicher zu tun - deshalb gibt es sowohl bei MMS als auch bei eingebetteten Videos Gefahren. Und deshalb sind eben doch die Gerätehersteller gefordert.
aber ich kann diese mp4/datein abfangen bevor die zu der gefährlichen lücke kommt und wenn die, die datei nur vorher scannen oder über hash werte zerefiziert wird. das wäre für mich die schnellste lösung speziell für ältere systeme.


was ich etwas komisch finde die leute, die, die lücke gefunden haben, kennen diese schon seit mai und sind experten und denen soll nicht aufgefallen sein, das diese lücke das ganze multimedia system von android gefährdet ist und das nicht berichten. die meldung kommt ja von schlangenöl verkäufern und die leben nun mal von der angst der anderen
 

Miss Montage

Active Member
zu 1.: Und wie unterscheidest Du eine harmlose von einer böswilligen mp4?
edit: ach so, sorry. Aber jedes Video erst auf Viren durchzuscannen, fände ich wirklich sehr unpraktisch auf die Dauer. Und ich nutze mein Handy sehr selten für so etwas. Wenn, dann sollte es aber schnell gehen.

zu 2.: Sagen wir mal so: Wenn sie es seit Mai wissen, Google umgehend informiert haben und erst gute zwei Monate später damit an die Öffentlichkeit gehen, folgere ich daraus: 1. Scheint es dann doch tatsächlich eher um Sicherheit zu gehen, weil potenziellen Angreifern die Information nicht gleich zugespielt wird und 2. Google und die Hersteller tatsächlich die Gelegenheit erhalten, entsprechende Patches zu entwickeln, anstatt ihren Kunden Antiviren-Apps zu empfehlen...
 
Zuletzt bearbeitet:

Miss Montage

Active Member
Wenn die schon mit als erste reagieren, soll es ja auch funktionieren. Wahrscheinlich braucht man nur ein paar Worte im Script zu ändern ;)
 

chinpho

Active Member
Ja, entweder die ganze .zip oder nur die Datei libstagefright.so (im Ordner system/lib)
So, vom Infektions-Thread hierher zum Diskutieren

Sobald ich die *.so Datei in system/lib/ ersetze schmiert mir mein S3 nach einem Reboot mit folgender Meldung ab.

Sprachbefehl konnte nicht ausgeführt werden.

Irgendwas mit mediatek.voice.xxx

Ist eine Dauermeldung auf dem Screen und lässt sich auch nicht wegtippen... (Screenshots sind durch den Restore leider nicht mehr vorhanden)
 

StardustOne

Well-Known Member
Wie wäre es wenn wir mal Mediatek in die Pflicht nehmen würden? Die sind schliesslich daran Schuld mit ihren Dutzenden Prozessoren dass nichts zu nichts kompatibel ist. An der Segmentierung sind die ja direkt beteiligt, wenn sie alles jedem andrehen. Und nun sollen die auch Teil der Lösung sein oder eben ihr Zeug packen und in der Versenkung verschwinden.

Wer ständig so ein Theater über Source Code Freigabe macht verdient es nicht dass man seine Produkte kauft. Denn genau solche Spielchen verhindern Security Updates die wir jetzt dringendst nötig hätten.
 
Zuletzt bearbeitet:

Miss Montage

Active Member
Guter Junge! Es ist eine Überlegung wert, am Update-Script zu "schrauben", also mit einem Text-Editor das "H680" durch "Android" zu ersetzen.
Und natürlich auch Jiayu direkt anzuschreiben :)[DOUBLEPOST=1439227701,1439227416][/DOUBLEPOST]@StardustOne : Ich hoffe auch, dass Mediatek sich rührt. In Sachen Open Source sollen sie ja die Kurve gekriegt haben.
 

chinpho

Active Member
Guter Junge! Es ist eine Überlegung wert, am Update-Script zu "schrauben", also mit einem Text-Editor das "H680" durch "Android" zu ersetzen.
Und natürlich auch jiayu direkt anzuschreiben :)
Das überschreitet meine Fähigkeit. Allerdings ist es ja ein leichtes, den vorherigen Zustand wieder herzustellen.

Ich schau jetzt erstmal DFB-Pokal
 
Oben Unten